Défendre la Suisse dans le cyberespace

Pour qualifier l’état de développement des moyens de cybersécurité en Suisse, les commentaires du type « nous ne sommes nulle part » ne sont pas rares. Reflètent-ils la réalité? Non, mais eu égard à la nature des cyberrisques nous devrions être plus avancés. Comme représenté à la figure 5, les défis du cyberespace ne sont pas nouveaux et leur prise en compte remonte même à l’exercice de conduite stratégique (ECS) de 1997. Cet exercice avait pour thème «Les défis d´origine autre que politico-militaire devant être relevés par la Suisse au seuil du XXIe siècle» et une des huit recommandations traitait en particulier la révolution de l’information. Les autres principaux jalons ont été le passage à l’an 2000, la cyberattaque contre l’Estonie en 2007, l’opération Stuxnet de 2010 contre le programme iranien d’enrichissement d’uranium, les révélations de Snowden en 2013 et la cyberattaque contre RUAG découverte en 2016. Ce n’est donc pas fortuit que la dimension cyber appartienne désormais a tout grand exercice et ce sera à nouveau le cas lors de l’ERNS18 en novembre 2019.

Dans le domaine militaire, de nombreux concepts ont fleuri dès la fin des années ’90 en relation avec la dimension informationnelle : RMA – Revolution in Military Affairs, EBAO – Effect Based Approach to Operation, CCW – Command and Control Warfare, IW – Information Warfare, IO – Information operations, etc. Afin de comprendre la signification des changements apportés par cette dimension, le DDPS a réalisé plusieurs chantiers pour les besoins de la défense. En 2010, le Conseil fédéral l’a également chargé de développer la «Stratégie nationale pour la protection de la suisse contre les cyberrisques» (SNPC) dont la mise en œuvre durant la période de 2012–2017 a été confiée au Département fédéral des finances (DFF). L’armée a alors poursuivi ses travaux et élaboré une propre stratégie de cyberdéfense en 2013.

Dispositif national de cybersécurité

La cyberattaque contre RUAG survenue en 2016 a cependant rapidement exigé un pilotage au niveau stratégique et la crise a été conduite depuis le Secrétariat général qui s’est doté à cet effet d’une unité organisationnelle conduite par l’auteur de ces lignes. Le besoin de disposer d’une stratégie couvrant l’ensemble des offices composant le DDPS s’est alors rapidement imposé et le chef du DDPS a ordonné l’établissement du Plan d’Action Cyberdéfense du DDPS (PACD) qui a été approuvé en 2017, puis déjà révisé à fin 2018, alors que sa prochaine refonte est déjà agendée pour 2020. Parallèlement, en avril 2017, le Conseil fédéral a chargé le DFF de réviser la première SNPC. Il l’a approuvée en avril 2018 et sa mise en œuvre est en cours et s’étalera jusqu’en 2022.

Source et article complet : Military Power Revue

Research: Groundhog Principle in Cyber Security – Threat Intelligence & Information Sharing

Alain Mermoud PhD Thesis Cyber Defence
Dr. Alain Mermoud defended his PhD thesis on the 5th of April, 2019 at the Faculty of Business and Economics (HEC Lausanne)

This PhD thesis presents a behavioral economics contribution to the security of information systems. It focuses on security information sharing (SIS) between operators of critical infrastructures, such as systemic banks, power grids, or telecommunications. SIS is an activity by which these operators exchange cybersecurity-relevant information, for instance on vulnerabilities, malwares, data breaches, etc. Such information sharing is a low-cost and efficient way by which the defenders of such infrastructures can enhance cybersecurity. However, despite this advantage, economic (dis)incentives, such as the free-rider problem, often reduce the extent to which SIS is actually used in practice.

This thesis responds to this problem with three published articles. The first article sets out a theoretical framework that proposes an association between human behavior and SIS outcomes. The second article further develops and empirically tests this proposed association, using data from a self-developed psychometric survey among all participants of the Swiss Reporting and Analysis Centre for Information Assurance (MELANI). SIS is measured by a dual approach (intensity and frequency), and hypotheses on five salient factors that are likely associated with SIS outcomes (attitude, reciprocity, executional cost, reputation, trust) are tested. In the third article, policy recommendations are presented in order to reduce executional costs, which is found to be significantly and negatively associated with SIS.

In conclusion, this thesis proposes multiple scientific and practical contributions. It extends the scientific literature on the economics of cybersecurity with three contributions on the human factor in SIS. In addition, regulators will find many recommendations, particularly in the area of governance, to support SIS at the legislative level. This thesis also offers many avenues for practitioners to improve the efficiency of SIS, particularly within Information Sharing and Analysis Centers (ISACs) in charge of producing Cyber Threat Intelligence in order to anticipate and prevent cyberrisks.

Download PhD Thesis here

Le principe de la marmotte dans la cyberdéfense

Les cyberattaques sont un phénomène quotidien. Pour les États, les entreprises et les particuliers, la question essentielle n’est pas de savoir s’ils seront effectivement victimes d’une attaque dans le cyberespace, mais avec quel niveau de professionnalisme et quelle intensité cette attaque sera menée. L’échange d’informations au sujet des agresseurs constitue une méthode efficace pour se protéger contre les cyberattaques. Alain Mermoud, collaborateur scientifique à l’Académie militaire de l’EPF de Zurich, a fait des recherches à ce sujet pour sa thèse de doctorat.

Alain Mermoud Jury PhD Thesis Cyber Defence

La première marmotte qui repère un ennemi avertit les autres avec un sifflement caractéristique pour que tout le groupe puisse se mettre à l’abri à temps. Cette méthode peut également être appliquée dans la cyberdéfense. Un membre d’un réseau peut diffuser rapidement et de manière transparente des informations sur l’agresseur et le type d’attaque sur une plateforme réservée à cet effet, ce qui permet aux autres membres de prendre immédiatement les mesures nécessaires. 

Partager ses informations ou non

Pour les exploitants d’infrastructures critiques, cette manière de procéder n’est pas dépourvue de risques. D’une part, ils ne désirent pas partager avec d’autres des informations acquises à des coûts élevés, et d’autre part, il n’est pas toujours facile d’évaluer le degré de confiance que l’on peut accorder aux autres partenaires. En revanche, le partage des informations permet d’améliorer la capacité technique de résistance de l’ensemble du cyberespace, et les frais d’acquisition des informations peuvent être répartis entre tous les utilisateurs, ce qui entraîne une réduction appréciable des coûts.

Dans le cadre de sa thèse de doctorat, Alain Mermoud a procédé à un sondage auprès des utilisateurs de la Centrale d’enregistrement et d’analyse pour la sécurité de l’information de l’administration fédérale (MELANI). Le point le plus important était de déterminer les critères à remplir pour inciter les utilisateurs à accepter un échange d’informations. Une analyse empirique en a révélé cinq, à savoir la réciprocité de l’échange, la valeur des informations, les obstacles institutionnels existants, la réputation de la plateforme et la confiance vis-à-vis des autres partenaires. En résumé, on peut dire que des institutions acceptent d’échanger leurs informations au sujet de cyberattaques si la plateforme est fiable et bien protégée, si elle est gérée par des règles claires et si les institutions tirent un profit de cette forme d’échange. 

Partage obligatoire ou facultatif ?   

En été 2018, le Parlement a reçu une interpellation  qui exige l’introduction d’une obligation d’annoncer les cyberattaques et de procéder à un échange d’informations. Toutefois, l’analyse des données faite par Alain Mermoud conclut qu’une communication adéquate, une plateforme fiable et incitative et un bénéfice approprié peuvent davantage convaincre qu’une obligation prononcée par l’Etat. 

Reconnaissance scientifique et utilité pratique

La thèse d’Alain Mermoud a reçu le soutien de l’Académie militaire de l’EPF de Zurich et de l’université de Lausanne. Elle constitue un bon exemple du niveau de qualité élevé des publications scientifiques de l’ACAMIL ainsi que de l’utilité pratique de ces travaux pour l’armée comme pour la société en général. Grâce à son activité d’officier de renseignements de milice, Alain Mermoud a pu mettre ses connaissances au service de la recherche, et l’armée à son tour tire profit des résultats obtenus.

Source : Admin.ch

Télécharger la thèse de doctorat ici

Murmeltierprinzip in der Cyberabwehr

Alain Mermoud Public Defence PhD Thesis Cyber Defence

Cyberangriffe geschehen täglich. Für Staaten, Unternehmen und Individuen stellt sich nicht länger die Frage, ob sie tatsächlich im Cyberraum angegriffen werden, sondern nur noch, wie professionell und in welcher Intensität. Ein bewährtes Prinzip für einen effizienten Schutz vor Cyberangriffen ist der Austausch über Informationen zu den Angreifern, über welchen Alain Mermoud, wissenschaftlicher Mitarbeiter an der Militärakademie an der ETH Zürich, in seiner Dissertation geforscht hat.

Das erste Murmeltier, das einen Feind erspäht, warnt durch das unverkennbare Pfeifen seine Artgenossen, damit diese sich vor der Gefahr in Sicherheit bringen können. Dasselbe Prinzip ist in der Cyberabwehr anwendbar, in dem ein Netzwerkmitglied auf einer Plattform für Informationsaustausch möglichst rasch und transparent Informationen über den Angreifer und die Art des Angriffs verbreitet. So können die übrigen Mitglieder entsprechende Massnahmen treffen.

Teilen oder nicht

Diese Vorgehensweise führt bei den Betreibern kritischer Infrastrukturen zu einem Dilemma. Zum einen wollen Betreiber die kostenintensiv gewonnenen Informationen nicht mit anderen teilen. Zudem können sie die Vertrauenswürdigkeit der anderen Partner nicht immer einschätzen. Zum anderen verbessert sich jedoch durch die Informationsteilung die technische Widerstandsfähigkeit des gesamten Cyberraums, und die Kosten der Informationsbeschaffung können auf alle aufgeteilt und damit signifikant reduziert werden.

Alain Mermoud hat für seine Dissertation eine Umfrage bei den Benutzern der Melde- und Analysestelle Informationssicherung der Bundesverwaltung (MELANI) durchgeführt. Im Zentrum stand die Frage, welche Faktoren gegeben sein müssen, damit die Benutzer bei einem Informationsaustausch mitwirken würden. Nach der empirischen Analyse haben sich fünf Faktoren herauskristallisiert, die eine Zusammenarbeit beeinflussen: die Gegenseitigkeit des Austausches, der Informationsgehalt, vorhandene institutionelle Hindernisse, die Reputation der Plattform sowie das Vertrauen in die anderen Partner.

Zusammengefasst tauschen Institutionen dann ihre Informationen zu Cyberangriffen freiwillig aus, wenn die Plattform gut geschützt und vertrauenswürdig ist, klare Regeln hat und sie sich davon einen Nutzen versprechen.

Obligatorisch oder freiwillig?

Im Sommer 2018 wurden im Parlament eine Interpellation eingegeben. Sie fordert die Einführung einer Meldepflicht bei Cyberangriffen und damit einen Informationsaustausch. Doch Mermouds Analyse der Daten lässt darauf schliessen, dass eine hinreichende Sinnvermittlung, eine vertrauensvolle Plattform mit Anreizen sowie ein angemessener Nutzen zielführender sind als ein staatliches Obligatorium.

Wissenschaftlich anerkannt und praktisch relevant

Die Dissertation von Alain Mermoud wurde die von der Militärakademie an der ETH Zürich und der Universität Lausanne betreut. Sie dient als gutes Beispiel für die einerseits hohe akademische Qualität der wissenschaftlichen Publikationen an der MILAK und andererseits für den praktischen Nutzen der Arbeiten für die Armee und Gesellschaft im weiteren Sinne. Mermoud konnte aus seiner Miliztätigkeit als Nachrichtenoffizier Wissen in die Forschung einbringen, und die Armee profitiert wiederum von den Ergebnissen.

Source : Admin.ch

Doktorarbeit hier heruntarladen

Aufbau Kompetenzzentrum Cyber-Sicherheit einen Schritt weiter

Der Bundesrat hat an seiner Sitzung vom 15. Mai 2019 den Umsetzungsplan zur «Nationalen Strategie zum Schutz der Schweiz vor Cyber-Risiken (NCS) 2018–2022» verabschiedet und damit weitere Entscheide zum Aufbau des Kompetenzzentrums für Cyber-Sicherheit gefällt. Gleichzeitig hat der Bundesrat eine Stärkung der personellen Ressourcen im Bereich Cyber-Risiken im Umfang von 24 Stellen beschlossen.

Der Umsetzungsplan legt fest, wie der deutlich intensivierten Bedrohungslage im Bereich Cyber-Sicherheit Rechnung getragen werden soll. Basis für diese Planung sind die Grundsatzentscheide zur Organisation des Bundes im Bereich Cyber-Risiken, welche der Bundesrat im Januar dieses Jahres gefällt hat. Das dabei beschlossene Kompetenzzentrum unter der Leitung des oder der Delegierten des Bundes für Cyber-Sicherheit nimmt bei der Umsetzung der NCS eine Schlüsselrolle ein. Mit ihrer/seiner Geschäftsstelle ist sie/er verantwortlich für die Koordination der bundesweiten Umsetzungsarbeiten.

Einbezug von Kantonen, Wirtschaft und Hochschulen

Mit der Schaffung des Kompetenzzentrums wird den Forderungen aus der Wirtschaft und dem Parlament nach einer verstärkten Zentralisierung der Aktivitäten im Bereich Cyber-Sicherheit Rechnung getragen. Der vom Bundesrat verabschiedete Umsetzungsplan legt die Zuständigkeiten innerhalb der Bundesverwaltung fest und beschreibt die Aufgaben der beteiligten Stellen. Dabei bezieht sich der Umsetzungsplan nicht nur auf die Akteure der Bundesverwaltung, sondern auch auf die Kantone, die Wirtschaft und die Hochschulen. Zu den Massnahmen auf Bundesebene gehören prioritär die Erarbeitung von weiteren Minimalstandards in der Informatiksicherheit, die Prüfung einer Meldepflicht für Cyber-Vorfälle, die Schaffung eines überdepartementalen Expertenpools für Cyber-Sicherheit und die Etablierung einer Anlaufstelle für Private, Behörden, Wirtschaft und Hochschulen.

Im Bereich der Cyber-Defence werden die Arbeiten intensiviert. Einerseits mit dem Aufbau des Cyber Defence Campus, andererseits mit dem Fähigkeitsausbau zur Informationsbeschaffung und Attribution. Im Bereich der Cyber-Strafverfolgung wird im Rahmen des Cyberboards an den Voraussetzungen für die nationale Fallübersicht (Polizei & Justiz) gearbeitet.

Ausbau der Ressourcen

Damit die neuen Aufgabenbereiche kompetent abgedeckt werden können, werden in den für die Cyber-Sicherheit zuständigen Ämtern ab dem Jahr 2020 insgesamt 24 neue Stellen geschaffen. Die Melde- und Analysestelle Informationssicherung (MELANI) wird Teil des Kompetenzzentrums Cyber-Sicherheit und erhält neben personellen auch und finanzielle Mittel, um vermehrt allen Unternehmen (insbesondere auch KMU) sowie der Bevölkerung Informationen zu Cyber-Risiken zu vermitteln, sie gezielt vor Angriffen zu warnen und sie bei Vorfällen unterstützen.

Mit dem Umsetzungsplan liegen nun alle nötigen Grundlagen vor, um die NCS voranzutreiben. Die Arbeiten werden durch einen Steuerungsausschuss begleitet, in welchem Vertretungen der Kantone, der Wirtschaft und der Hochschulen Einsitz erhalten. Der oder die Delegierte des Bundes für Cyber-Sicherheit leitet den Steuerungsausschuss NCS und trägt gegenüber Bundesrat und Parlament die Verantwortung für die Umsetzungsarbeiten der NCS.

Source : Bund